È possibile prendere il certificato della chiave pubblica in rete e hackerare la chiave pubblica in modo da poter fingere di essere qualcun altro?

0

Sono molto confuso riguardo al modo di inviare il certificato della CA a un'altra parte. Cosa succede se un hacker sta monitorando la rete nel momento in cui si invia un certificato ad altra parte e si infila la chiave pubblica da quel certificato? Potrebbe quindi fingere di essere te stesso e criptare i messaggi usando quella chiave pubblica ... Se qualcuno può spiegare una questione di questo problema, ti sarei molto grato!

    
posta Martin Mihalić 20.05.2017 - 14:54
fonte

1 risposta

2

La chiave pubblica è contenuta nel certificato che viene inviato dal server al client all'interno dell'handshake TLS, in modo che il client possa verificare se parla al server corretto per prevenire gli attacchi man in the middle. Il certificato è firmato dalla CA dell'emittente. Questa firma include anche la chiave pubblica.

Se la chiave pubblica viene sostituita da un utente malintenzionato, la firma del certificato non sarà quindi valida. In questo caso la convalida del certificato fallisce e l'handshake TLS viene interrotto. Ciò significa che l'autore dell'attacco non deve anche sostituire la chiave pubblica, ma deve anche ricreare la firma del certificato in modo che riacquisti la validità. Ma per fare ciò avrebbe bisogno di avere la chiave privata di una CA che è attendibile dal client, cioè deve aver compromesso tale CA per arrivare alla chiave privata o aver bisogno di aver compromesso il client per installare una nuova attendibile CA.

    
risposta data 20.05.2017 - 15:04
fonte

Leggi altre domande sui tag